Articoli

BackBox_4_screenshot

Martedì 26 Gennaio abbiamo rilasciato la versione 4.5 di BackBox Linux, questo aggiornamento minore permette a tutti gli utenti che scaricano la ISO di avere sempre a disposizione in modalità live le ultime versioni dei principali software dedicati al Penetration Testing.

Novità

Nella versione 4.5 di BackBox sono stati aggiornati i seguenti tools: wpscan, knockpy, nmap, zaproxy, set, guymanager, sqlmap, apktool, hashcat, can-utils, binwalk e openvas che ora è raggiungibile attraverso la porta 4000. Phishing-frenzy è invece un nuovo software disponibili nei repository ufficiali, ma non installato di default.

Purtroppo a causa del poco tempo non sono riuscito a pachettizzare comix, che comunque arriverà a breve assieme all’aggiornamento di dir3arch che è in corso in queste ore.

Download

Il download è possibile eseguirlo attraverso il sito ufficiale di BackBox, oltre ai due soliti Mirror HTTP (il GARR e il server di OverSecurity). Inoltre è possibile sfruttare un nuovo server Torrent con connettività di upload pari a 200Mb/s appositamente pensato per condividere le ISO di BB.

HetZener_Server_Speed

Upgrade

Per chi infine pensa di effettuare un upgrade dalla sua attuale versione alla nuova 4.5, può eseguire da terminale i seguenti comandi:

sudo apt-get update
sudo apt-get dist-upgrade
sudo apt-get install -f

# For amd64
sudo apt-get install linux-headers-generic-lts-wily linux-image-generic-lts-wily linux-signed-generic-lts-wily linux-signed-image-generic-lts-wily

# For i386
sudo apt-get install linux-headers-generic-lts-wily linux-image-generic-lts-wily linux-signed-generic-lts-wily linux-signed-image-generic-lts-wily

sudo apt-get purge ri1.9.1 ruby1.9.1 ruby1.9.3 bundler
sudo gem cleanup
sudo rm -rf /var/lib/gems/1.*
sudo apt-get install backbox-default-settings backbox-desktop backbox-menu backbox-tools –reinstall
sudo apt-get install beef-project metasploit-framework whatweb wpscan setoolkit –reinstall
sudo apt-get autoremove –purge
sudo apt-get install openvas sqlite3
sudo openvas-launch sync
sudo openvas-launch start
sudo update-rc.d apache2 disable
sudo update-rc.d polipo disable
sudo update-rc.d openvas-gsa disable
sudo update-rc.d openvas-manager disable
sudo update-rc.d openvas-scanner disable

 

 

Dopo una trattativa durata diverse settimane che ha visto Symantec e il team di Anonymous coinvolti, sono stati rilasciati i codici sorgenti del software pcAnywhere. Gli Anonymous avevano richiesto 50 mila dollari per eliminare i dati provenienti dal colosso Symantec ma vista l’estenuante trattativa in data 8 Febbraio 2012 ha dato un ultimatum, se entro 10 minuti non veniva effettuato il pagamento presso un’azienda offshore sarebbe stato rilasciato il software a tutti.

Così è stato! Sul famoso portale The Pirate Bay è apparso il torrent che permette di scaricare un file denominato pcAnywhere.rar di 1,37Gb e l’intera discussione avvenuta a mezzo eMail tra un dipendente Symantec, Sam Thomas, e tale Yamatough, appartenente al gruppo in possesso del codice. Di seguito i link per il download:

Symantec ha recentemente confermato l’autenticità di tale file e a breve dovrebbe essere rilasciato anche il codice sorgente di Norton Antivirus.

Il Team di BackBox ha reso disponibile l’ultima versione 2.01 della famosa distribuzione dedicata al Pen Testing, la principale novità è l’introduzione delle sezioni Forensic Analysis, Documentation & Reporting e Reverse Engineering ed il passaggio alla versione 11.04 di Ubuntu.

Il changelog ufficiale, tradotto in Italiano, è il seguente:

  • Ubuntu 11.04;
  • Linux Kernel 2.6.38;
  • Xfce 4.8.0;
  • Corretti diversi Bug;
  • Nuova sezione “Forensic Analysis, Documentation & Reporting and Reverse Engineering”;
  • Aggiornati i principali tool già inclusi nella distribuzione.

Come di consueto BackBox viene rilasciato nella versione 32Bit e 64Bit e potete effettuare il download attraverso i seguenti link:

BackBox Linux 2.01 – i386

Release: 02.01.2012
Name: backbox-2.01-i386.iso
Size: 917,7 MB
MD5: 74c3e68df1d86d24e2aea458e3a8489f

Mirror #2Mirror #3Mirror #4TorrentMultiUpload

BackBox Linux 2.01 – amd64

Release: 02.01.2012
Name: backbox-2.01-amd64.iso
Size: 995,4 MB
MD5: f031733ae261cec97c78525e8a278be2

Mirror #2Mirror #3Mirror #4  – TorrentMultiUpload

Over Security da sempre sostiene il progetto BackBox e vi ricorda che per qualsiasi informazione potete sfruttare l’ampio forum ufficiale disponibile al seguenti link: http://forum.backbox.org/

La nuova BackBox 2 è stata appena rilasciata dal Team di sviluppatori guidato da Raffaele Forte, BackBox è una distribuzione di Penetration Testing basata su uBuntu e completamente Open Source.

All’avvio di BackBox 2 si notano immediatamente i cambiamenti, innanzitutto una velocità di boot nettamente migliorata seguita dal nuovo sfondo che fa da contorno al ultimissimo ambiente grafico XFCE 4.8 che introduce la barra di avvio veloce e il menu nella parte alta dello schermo.  Il menu “Hacking” rinominato in “Audit” per rendere più professionale la distribuzione è stato completamente riorganizzato raccogliendo le nuove sezioni dedicate all’Informatica Forense e al Voip Hacking oltre ai principali strumenti per testare la sicurezza dei sistemi informatici.

Veramente interessante la nuova sezione dedicata all’Analisi Forense poiché associata ad una distribuzione completamente Open Source la rendono uno strumento in linea con le precise metodologie tecniche, contemplate dalla manualistica scientifica più autorevole della disciplina forense. Nella distribuzione sono già preinstallati gli strumenti: cdfldd, ddrescue, ddf, foremost, photorec, scalpel, testdisk, pdfid, pdf-parse, steghide e vinetto.

La sezione Voip Hacking include invece un kit di strumenti in grado di testare i diversi centralini e sistemi di comunicazione tramite protocollo IP; le utility pre installate sono: svcrack, svcrash, svreport, svwar and sipcrack.

L’introduzione del Utility Openvas (Open Vulnerability Assessment System) permette di effettuare scansioni in rete e analizzare eventuali vulnerabilità oltre all’ormai fondamentale Frameworkd Metasploit aggiornata alla versione 4.

Ma anche le categorie storiche non sono state trascurate, sono stati introdotti più di 30 nuove utility ed aggiornate alle ultime release disponibili le precedenti.

Infine sono stati piccoli bug che affliggevano le precedenti versioni.

[15 Settembre 2011 – Fonti Aggiornate]

BackBox 2 è disponibile al download in versione 32 Bit e 64 Bit ai seguenti link:

BackBox Linux 2 – i386

Release: 03.09.2011

Name: backbox-2-i386.iso

Size: 913,5 MB

MD5: db960e7f449185aeb47efa29580b5528

TorrentMultiupload

Mirror #1Mirror #2Mirror #3Mirror #4Mirror #5

BackBox Linux 2 – amd64

Release: 03.09.2011

Name: backbox-2-amd64.iso

Size: 945,1 MB

MD5: 41468dd78301be3942aaf607c31141bd

TorrentMultiupload

Mirror #1Mirror #2Mirror #3Mirror #4 – Mirror #5

Infine vi riporto il Change Log ufficiale

What’s new

  • System upgrade
  • Performance boost
  • New look and feel
  • Improved start menu
  • Bug fixing
  • Hacking tools new or updated
  • Three new section: Vulnerabilty Assessment, Forensic Analysis and VoIP Analysis
  • Much, much more!

System requirements

  • 32-bit or 64-bit processor
  • 256 MB of system memory (RAM)
  • 2 GB of disk space for installation
  • Graphics card capable of 800×600 resolution
  • DVD-ROM drive or USB port

Il team di Back|Track a distanza di tre mesi dall’uscita della versione 5 della distribuzione di Pen Testing rilascia la versione Back|Track 5 R1 (Release 1) con l’intento di correggere oltre 100 bug,  aggiornare molti pacchetti  e aggiungere circa trenta nuovi strumenti e script.

È possibile effettuare il download della nuova release attraverso il sito ufficiale.

Il gruppo LulzStorm ha recentemente attaccato le maggiori Università Italiane ottenendo il contenuto dei loro Database contenente username, password ed altre confidenziali informazioni.

Le Università coinvolte sono:

  • unisi.it
  • unisa.it
  • uniroma1.it
  • anotonianum.eu
  • econoca.it
  • uniba.it
  • unibocconi.it
  • unifg.it
  • unime.it
  • unimib.it
  • uniurb.it
  • unibo.it
  • unipv.it
  • unina2.it
  • unile.it
  • polimi.it
  • unito.it
  • unimo.it

L’archivio della documentazione sottratta è disponibile su Mediafire oppure tramite la rete Torrent.

Il consiglio per tutte le persone coinvolte è quello di cambiare immediatamente la password sul portale dell’università, e nel caso tale password venga utilizzata anche per altri portali sostituitela ovunque 🙂

Un Ringraziamento a Alessandro Grechi per la segnalazione

Lo scorso Agosto vi avevo introdotto la nuova tecnica di DLL Hikacking in questo articolo, ma stanotte mi sono imbattuto in un interessante articolo di Bruno Filipe che dimostra come può essere sfruttata tale tecnica nella realtà!

Utilizzando una cartella condivisa su un server SMB / WebDav

Questa è forse la tecnica più comune di come il dll hijack  viene sfruttato, sicuramente perché può essere sfruttata da remoto.  Esiste già un modulo per Metasploit che utilizza questa tecnica. Esso prevede l’inserimento in una cartella condivisa di una DLL infetta e di un file pulito con l’obbiettivo di far aprire al target il file pulito. All’appertura del file pulito realmente viene caricata la DLL infetta che procede ad installare un malware/trojan sul PC della vittima.

Un archivio compresso (. zip, . tar.gz, . rar, ecc ecc)

Questa tecnica prevede l’inserimento in un archivio di un gruppo di file più una DLL, l’obbiettivo sarà quello di far estrarre l’intero contenuto dell’archivio e procedere all’appertura di un file “pulito” che provvederà a richiamare la DLL infetta contenuta nell’archivio.

Torrent

Sicuramentr questa tecnica ha il vantaggio di avere una diffusione su grande scala pertanto è da considerarsi veramente dannosa, il principio si basa sulla precedente tecnica dell’archivio ma grazie alla difffusione dei Torrent e di un minimo di Social Engineering sarà possibile ottenere un grande numero di bersagli.

Ipotizziamo di distribuire sul canale Torrent l’ultimo album di Shakira (sicuramente richiestissimo), ovviamente l’archivio non conterrà esclusivamente l’album ma anche la DLL infetta. L’utente una volta completato il download dell’ablum provvederà ad estrarlo ed ad ascoltare l’album…ed ecco che viene caricata la DLL.

Multi Exploiting DLL Hijack

Questa tecnica prevede l’inserimento di più DLL infette all’interno di una risorsa condivisa, un archivio o un torrent in modo da aumentare notevolmente le possibilità di attaccare la vittima.

Prendendo spunto dal precedente esempio dell’album di Shakira non possiamo avere una certezza di quale player multimediale utilizza la vittima per riprodurre gli mp3 per cui inseriremo all’interno dell’archivio contenente l’album più DLL infette (ognuna per ogni lettore multimediale) dandoci così la possibilità di incrementare il buon esito dell’attacco.

I dati di 100 Milioni di utenti iscritti a FaceBook sarebbero sono in via di divulgazione sulla rete Torrent, in totale il database raccolto pesa la bellezza di 2,78Gb e contiene Foto, eMail, Stati d’Animo e tutto quello che è stato condiviso.

Ron Bowes è l’autore di tale raccolta che ha creato un apposito software in grado di sfruttare le nuove impostazioni sulla Privacy del Social NetWork e raccogliere quante più informazioni possibili.

Ron Bowes nonostante abbia raccolto circa il 20% delle informazioni contenute sui server di FaceBook non ha assolutamente compiuto un atto illegale siccome i dati provengono da profili aperti “volutamente” dagli utenti iscritti al più famoso Social NetWork.

Il File Torrent è disponibile sul Tracker Isohunt e contiene i seguenti file:

Continua a leggere